Corso TECNICO DI RETE - CESCOT · Lezione 9 – Accesso remoto e protocolli di connessione...

29
23/03/2012 1 Corso TECNICO DI RETE MODULO 1 dimensionamento architettura di rete Docente: ing.Andrea Sarneri [email protected] 1 ANDREA SARNERI - CORSO CESCOT 2010 ANDREA SARNERI - CORSO CESCOT 2010 2 Lezione 9 Accesso remoto e protocolli di connessione Modem, dial-up e trasmissione seriale Protocollo PPP e il server di accesso remoto RAS ADSL e PPPoE Lo standard USB Lo standard uPnP Esercitazioni : Simulazione di un progetto di rete (analisi dei requisiti, architettura, scelta componenti, costi , manutenzione…)

Transcript of Corso TECNICO DI RETE - CESCOT · Lezione 9 – Accesso remoto e protocolli di connessione...

23/03/2012

1

Corso TECNICO DI RETE

MODULO 1 –dimensionamento architettura di rete

Docente: ing.Andrea Sarneri [email protected]

1 ANDREA SARNERI - CORSO CESCOT 2010

ANDREA SARNERI - CORSO CESCOT 2010 2

Lezione 9 – Accesso remoto e protocolli di connessione

•Modem, dial-up e trasmissione seriale

•Protocollo PPP e il server di accesso remoto RAS

•ADSL e PPPoE

•Lo standard USB

•Lo standard uPnP

•Esercitazioni : Simulazione di un progetto di rete (analisi dei

requisiti, architettura, scelta componenti, costi ,

manutenzione…)

23/03/2012

2

3 ANDREA SARNERI - CORSO CESCOT 2010

MODEM e trasmissione seriale

Il modem è un dispositivo elettronico che rende possibile la comunicazione di più sistemi informatici (ad esempio dei computer) utilizzando un canale di comunicazione composto tipicamente da un doppino telefonico. il Modem (DCE Data Communication Equipment), associato ad un terminale di rete ovvero un PC (DTE Data Terminal Equipment), attua tutte quelle procedure di conversione e codifica del segnale elettrico informativo da analogico a digitale in entrata al PC e da digitale ad analogico in uscita dal PC lungo il canale di trasmissione, ovvero il doppino telefonico, verso altre destinazioni della Rete PSTN

In commercio sono presenti 4 tipi di modem: •Modem Analogici (56 kbps) per doppino analogico PSTN •Modem ISDN (128 kbps) per doppino digitale 64+64kbps PSTN •Modem ADSL (da 640 kbps a 10 Mbps) per doppino analogico PSTN •Modem GPRS/EDGE/UMTS/HSDPA per reti wireless cellulari

4 ANDREA SARNERI - CORSO CESCOT 2010

Modem 2400 (1200 baud) (V.26bis) 2.4 kbit/s full-duplex Modem 4800 (1600 baud) (V.27ter) 4.8 kbit/s full-duplex Modem 9600 (2400 baud) (V.32) 9.6 kbit/s full-duplex Modem 14.4 (2400 baud) (V.32bis) 14.4 kbit/s full-duplex Modem 28.8 (3200 baud) (V.34) 28.8 kbit/s full-duplex Modem 33.6 (3429 baud) (V.34) 33.6 kbit/s full-duplex Modem 56k (8000/3429 baud) (V.90) 56.0/33.6 kbit/s full-duplex/ asimmetrico Modem 56k (8000/8000 baud) (V.92) 56.0/48.0 kbit/s full-duplex/ asimmetrico

MODEM e trasmissione seriale

Evoluzione dei modem PSTN:

23/03/2012

3

5 ANDREA SARNERI - CORSO CESCOT 2010

MODEM e trasmissione seriale

Struttura e interfacce del modem

6 ANDREA SARNERI - CORSO CESCOT 2010

MODEM e trasmissione seriale

A C

B

La creazione di una comunicazione tra A e C si realizza attraverso due fasi: - Modo comando: il Pc (il DTE) attraverso la porta seriale a cui è collegato, invia dei comandi al DCE (interfaccia B) con cui instaurare la connessione -Modo dati: a connessione stabilita il PC A può inviare dati al PC C

Il modo comandi si basa sull’invio di comandi codificati ASCII, detti comandi “AT” (originariamente sviluppati per i modem Hayes) poiché la sintassi dei comandi è del tipo <AT><comando><EOL> Per passare dal modo comandi al modo dati e viceversa esiste una stringa speciale di “escape” con la sintassi <+++><pausa> QUANDO SI ENTRA NEL MODO DATI LA CONNNESSIONE VIA MODEM E’ EQUIVALENTE A UNA CONNESSIONE SERIALE ASINCRONA PUNTO-PUNTO RS232

A C

B

LINEA SERIALE

23/03/2012

4

7 ANDREA SARNERI - CORSO CESCOT 2010

MODEM e trasmissione seriale

ATA (Answer) Il modem risponde ad una chiamata

ATDn (Dialing) n=0..9 cifre per selezione decadica/multifrequenza

ATS=n Seleziona uno dei quattro numeri memorizzati (n=0..3)

ATW Attende il secondo tono di selezione

AT@ Attende 5 secondi di silenzio

ATE0 Eco comandi disabilitato

ATE1 Eco comandi abilitato

+++ Commuta dal modo dati al modo comandi

ATH0 Modem agganciato (on-hook)

ATH1 Modem sganciato

ATI0 Codice prodotto

ATI1 Codice somma di verifiche

ATI2 Test della ROM

ATL0 Altoparlante muto

ATL1 Volume altoparlante medio

ATL2 Volume altoparlante massimo

ATM0 Altoparlante sempre disattivato

Esempio di comandi AT: Esempio di sessione di apertura e chiusura di connessione

ATDT051654321

RING ATA

CONNECT

CONNECT

Hello world Hello planet

+++

OK

ATH

OK NO CARRIER

Il modello DTE/DCE è valido anche per le tipologie di modem ISDN, ADSL, Wireless, in cui si passa sempre attraverso una connessione (fisica o virtualizzata) seriale asincrona con comandi AT e dati

COMANDI

COMANDI

DATI

8 ANDREA SARNERI - CORSO CESCOT 2010

Protocollo PPP

Il protocollo PPP è un protocollo di secondo livello (datalink) che implementa la realizzazione di una connessione punto punto su un canale di comunicazione seriale asincrono. Le fasi in cui si sviluppa la creazione di una connessione sono molteplici e coprono la negoziazione di diversi parametri di connessione, qualità , autenticazione, ecc. Il PPP è utilizzabile con reti IP, ma anche IPX, Netbios, o altri. Queste fasi si appoggiano a ulteriori importanti sottostrati/protocolli , tutti incapsulati nel frame PPP: • LCP (apertura, chiusura e manutenzione del collegamento) • PAP/CHAP Protocol (opzionali per autenticazione e gestione della sicurezza) • IPCP(negozia opzioni quali compressione e assegnamento indirizzi IP agli estremi del collegamento)

Livello fisico RS232 punto-punto Cavo RS232 incrociato

Livello fisico Terminazione POTS Doppino telefonico

Modem V.32, V.34,V90

Livello fisico Terminazione ISDN Doppino telefonico

Modem V.32, V.34,V90

Livello fisico Terminazione POTS Doppino telefonico

Modem ADSL

Livello di rete GSM Circuit Switching

Modem GSM

IP

PPP LCP

IPCP

IPX

IPXCP

PAP CHAP

NETBIOS/NetBeui

NetBIOS FCP

23/03/2012

5

9 ANDREA SARNERI - CORSO CESCOT 2010

LCP Configurazione (PAP/CHAP, IPCP) LCP Manutenzione IP encapsulation LCP Chiusura

Link Control Protocol

Il protocollo LCP si sviluppa nelle fasi di Apertura, Manutenzione e Chiusura della connessione.

10 ANDREA SARNERI - CORSO CESCOT 2010

Autenticazione : •Password Autentication Protocol •Challenge Handshake Authentication Protocol

PAP: Invia richiesta (login e password) e riceve Ack/Nack dall’autenticatore

CHAP: La password non viene trasmessa. Entrambi Iniziatore e Risponditore sono a conoscenza della password . (I) riceve una chiave generata da (R), entrambi usano la password per criptare la chiave, (I) invia il risultato a (R) che li confronta. Se coincidono il challenge ha avuto successo.

23/03/2012

6

11 ANDREA SARNERI - CORSO CESCOT 2010

Internet Protocol Control Protocol

Questo è il protocollo che interviene per poter attivare correttamente il livello di rete, in particolare negozia i parametri della connessione IP.

Option Name Option Type Option Length Description

IP compression protocol

2 4 Van Jacobsen TCP compression protocol.

IP address 3 6 The IP address to be allocated to the remote access client.

Primary DNS server address

129 or 0x81 6 The primary DNS server for the remote access client.

Primary NBNS server address

130 or 0x82 6 The primary NBNS (WINS) server for the remote access client.

Secondary DNS server address

131 or 0x83 6 The secondary DNS server for the remote access client.

Secondary NBNS server address

132 or 0x84 6 The secondary NBNS (WINS) server for the remote access client.

La funzione è simile a quella del DHCP, in quanto in questa fase vengono rilasciati ad entrambi i lati della connessione PPP i rispettivi indirizzi IP e parametri di rete (maschera e DNS e Name server)

PPP protocol – Remote Access Server RAS

RAS è la architettura client-server per realizzare connessioni remote su un server microsoft . Il client è chi chiama , il server è chi risponde: un host è in grado di ricevere chiamate entranti se dispone di un RAS server; un host è in grado di effettuare chiamate a un server se dispone del supporto client. Esiste la possibilità di utilizzare la funzione “callback” in cui dopo una prima chiamata da parte del client, il RAS richiama il client (tipicamente per gestire la tariffazione su linea PSTN) In ambiente Linux/unix queste funzioni sono implementate dal “demone” pppd. Un server RAS può attivare un certo numero di connessioni PPP in entrata sia su livelli fisici connessi a Modem dial-up, che tramite livelli fisici Ethernet: in quest’ultimo caso si ha una applicazione di tipo VPN (virtual private network).

23/03/2012

7

13

ANDREA SARNERI - CORSO CESCOT 2010

A C

B

PPP protocol – Remote Access Server RAS

Una volta stabilita la connessione IP tra client e server i due lati dispongono ciascuno di un indirizzo IP , in particolare l’IP del client comparirà nella rispettiva routing table come “default gateway”, ci sarà routing tra i due lati del collegamento. Simmetricamente sulla tabella di routing del server comparirà una route che consentirà l’instradamento dei pacchetti di ritorno verso il client

ETH0: 192.1681.0.10/24

PPP0: 192.1681.0.130/24 PPP0:

192.1681.0.131/24

Il server RAS tipicamente assegna gli indirizzi IP appartenenti a un pool dedicato agli accessi PPP (come il DHCP server), anche appartenenti a sottoreti diverse da quella in cui il server si trova con altre interfacce: quando sarà attiva la connessione PPP il server opererà in contesto “multihoming” (vanno specificate le regole di routing tra le due sottoreti all’interno del server)

PSTN

RAS server

14 ANDREA SARNERI - CORSO CESCOT 2010

PPP, Tunnelling, Virtual private network

Una VPN è una connessione privata tra due host, che anziché avvenire su un circuito/collegamento dedicato, utilizza la rete pubblica Internet. La tecnica che consente questo è il Tunnelling, ovvero la creazione di un canale virtuale tra due punti della rete pubblica e l’incapsulamento dei pacchetti privati all’interno dei pacchetti pubblici che transitano nel canale virtuale.

23/03/2012

8

15 ANDREA SARNERI - CORSO CESCOT 2010

MODEM e trasmissione seriale

Evoluzione dei modem PSTN: ADSL – Asymmetric digital subscriber line

ADSL viene usato sul cosiddetto "ultimo miglio", ovvero il tratto di doppino telefonico tra il domicilio dell'utente e la centrale telefonica. Questo tratto di doppino è normalmente dedicato ad una sola utenza, anche se per gran parte si trova in cavi multicoppia insieme ad altri doppini. La separazione tra il segnale vocale e quello dati viene effettuato tramite appositi filtri denominati "splitter" posizionati presso il domicilio dell'utenza e nella centrale telefonica. La parte a bassa frequenza del segnale viene inviata rispettivamente ai telefoni ed ai commutatori telefonici preesistenti, preservando il servizio telefonico; la parte in alta frequenza ad apparecchi denominati DSLAM e ai modem ADSL. Le capacità fisiche della linea trasmissiva vengono sfruttate al limite, e ben oltre l'utilizzo per cui le linee erano state progettate, e di conseguenza le prestazioni ottenibili dipendono fortemente dalla distanza dalla centrale, dalla qualità dei cavi, dalla presenza di eventuali disturbi elettromagnetici lungo la linea.

16 ANDREA SARNERI - CORSO CESCOT 2010

PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet“. È un protocollo di rete che permette di incapsulare frame PPP in frame Ethernet. È usato soprattutto per i servizi DSL. Fornisce le caratteristiche standard di un protocollo PPP come l'autenticazione, la cifratura e la compressione. Adotta un MTU minore di quello standard Ethernet e questo comporta qualche problema in presenza di firewall mal configurati. Il PPPoE è un protocollo di tunneling che permette di incapsulare il livello IP su una connessione tra due porte Ethernet pur mantenendo le caratteristiche di un collegamento PPP, per questo motivo è utilizzato per "comporre il numero" virtualmente di un altro computer dotato di connessione Ethernet e stabilire una connessione punto-punto con esso, su questa connessione vengono poi trasportati i pacchetti IP in base alle caratteristiche del PPP. L'indirizzo IP all'altro capo della linea è assegnato solamente quando la connessione è aperta quindi questo protocollo permette di usare gli indirizzi IP in modo dinamico.

Protocollo PPPoE/PPPoA

23/03/2012

9

17 ANDREA SARNERI - CORSO CESCOT 2010

Protocollo PPPoE/PPPoA

PPPoA sta per PPP over ATM, concettualmente è identico al precedente , ma ha un minore overhead.

18 ANDREA SARNERI - CORSO CESCOT 2010

Protocollo seriale USB

Il protocollo USB definisce la comunicazione ad alta velocità tra PC e periferiche esterne. Nasce come soluzione al proliferare di diversi standard disomogenei per il controllo di periferiche di vario genere, stampanti, modem, tastiere, mouse, ecc.. Implementa alcuni meccanismi che semplificano l’utilizzo da parte dell’utente: •Indirizzamento automatico delle periferiche •Hot swap •Connettori e cavi robusti e affidabili •Alimentazione della periferica •Espandibilità

23/03/2012

10

19 ANDREA SARNERI - CORSO CESCOT 2010

Protocollo seriale USB

Caratteristiche del BUS USB: •Bus seriale asincrono/sincrono Master/slave •velocità LS 1.5Mbit, FS 12Mbit , HS 480Mbit/s •Codifica di linea tipo NRZI con bit stuffing •Linea bilanciata (current loop)

20 ANDREA SARNERI - CORSO CESCOT 2010

Protocollo seriale USB

Caratteristiche del BUS USB: Topologia a stella multilivello (albero)

23/03/2012

11

21 ANDREA SARNERI - CORSO CESCOT 2010

Protocollo seriale USB Elementi del BUS : • Host controller (centro stella) il PC • Hubs (diramatori) esiste sempre un “root Hub” coincidente con l’host. Gli Hub (non root) svolgono la funzione equivalente ai bridge • Device un device fisico può ospitare uno o più device logici Elementi logici del bus: Ogni device può avere fino a 16 “pipes” di comunicazione aperte verso l’host. Ciascuna “Pipe” termina su un differente “endpoint” del device. Ciascun endpoint è identificato da: a) Indirizzo del device (determinato dall’ host in fase di discovery) b) Indirizzo dell’endpoint (dipende dall’implementazione specifica del device) c) Tipo di trasferimento Tipi di trasferimento:

Control: comunicazione di configuration/command/status

Bulk: grandi quantità di dati con tempistiche molto variabili

Isochronous: constant-rate, trasferimento error tolerant

Interrupt: ricezione o trasmissione sporadica ma a tempo limitato

22 ANDREA SARNERI - CORSO CESCOT 2010

Protocollo seriale USB Formato pacchetti USB Una Transizione (o frame USB) è costituita da tre pacchetti , contenuti in finestre da 1ms.

1. Token: device address, endpoint number, transfer type 2. Data : data to be sent 3. Handshake/status ( acknowledge, error correction)

Un pacchetto è costituito da un certo numero di campi: 1. Sync 2. PID (packet ID) 3. ADDR: device address 4. ENDP: endpoint address 5. CRC: 5bit o 16bit CRC 6. EOP: End of packet Sono codificati diversi tipi di pacchetti: Start of frame, Token, Data, PRE, Handshake

23/03/2012

12

Lezione 11 – Reti wireless 1. L a trasmissione radio

2. Tecnologie di trasmissione spread spectrum

3. Lo standard WiFi - IEEE802.11b

4. Propagazione del segnale radio in outdoor e in ambiente uffici

5. Esercizi-simulazioni

23 ANDREA SARNERI - CORSO CESCOT 2010

Per trasmettere informazioni attraverso l’etere è necessario utilizzare l’energia associata alle onde elettromagnetiche. Una sequenza binaria arbitraria in banda base, per essere trasmessa via etere deve essere “adattata” opportunamente: questa operazione si chiama MODULAZIONE SU CANALE PASSABANDA Se prendiamo un segnale un segnale in banda base , con larghezza di banda limitata, la modulazione consiste nel “traslare” lo spettro a frequenze più alte.

MODULAZIONE DEI SEGNALI

f

23/03/2012

13

TIPOLOGE DI MEZZI TRASMISSIVI

“L’Etere” e le onde radio

Il vuoto è il mezzo trasmissivo attraverso il quale le onde elettromagnetiche si propagano alla massima velocità. A differenza della propagazione guidata all’interno dei conduttori, le onde radio si propagano nel vuoto in più direzioni.

Le onde radio, opportunamente modulate possono essere usate per trasmettere informazioni. La qualità, capacità e disponibilità della trasmissione radio risultano dipendenti dalle condizioni atmosferiche e di propagazione.

26 ANDREA SARNERI - CORSO CESCOT 2010

Spread Spectrum

MULTIPATH FADING La propagazione di un segnale radio avviene normalmente su più direzioni. Mentre in aria libera uno dei percorsi risulta sempre dominante rispetto agli altri (es onda diretta piuttosto che onda di terra), quando il segnala si propaga in presenza di ostacoli e riflessioni (ad es. ambiente urbano o indoor) si genera una quantità di riflessioni o cammini multipli molti dei quali raggiungono il ricevitore a livelli paragonabili, interferendosi reciprocamente sul ricevitore. L’interferenza di segnali identici in opposizione di fase può risultare nella attenuazione o cancellazione temporanea e casuale del segnale. Questo fenomeno è definito “multipath fading”

23/03/2012

14

27 ANDREA SARNERI - CORSO CESCOT 2010

Spread Spectrum

Esistono alcune tecniche per ridurre questo problema: 1) Diversità spaziale: si utilizzano due antenne in parallelo ad una distanza maggiore della lunghezza d’onda (12cm a 2.5GHz) 2) Frequency Hopping Spread Spectrum (FHSS): il fading dipende dalla lunghezza d’onda, modificando la frequenza della portante ad intervalli regolari si riesce a ridurre la probabilità di interferenza distruttiva tra il segnale originale e la sua replica ritardata per via delle riflessioni. Se la differenza di cammino è ad es . 300m, il ritardo sarà di 1uS, 3)Direct sequence spread spectrum (DSSS): concettualmente simile a FHSS, ma per ogni bit di dati viene generato uno spreading tramite una sequenza di spreading (chip) a bit rate maggiore del bit dati, ottenendo un segnale modulato il cui spettro si è allargato molto e assomiglia al rumore. Questo “rumore” in ricezione ha un elevata correlazione al suo interno, per cui facendo il “de-spreading” con la stessa sequenza nota in trasmissione, si recupera il segnale originale. Il segnale così “disperso” è più robusto rispetto a interferenti, rumore e fading.

28 ANDREA SARNERI - CORSO CESCOT 2010

Spread Spectrum

Frequency hopping e direct sequence SS

23/03/2012

15

29 ANDREA SARNERI - CORSO CESCOT 2010

Spread Spectrum

I sistemi moderni combinano più di una tecnica di contrasto del fading in funzione del compromesso costi prestazioni. Il sistema a diversità spaziale è applicato in quasi tutti gli Access Point commerciali.

Il sistema è implementato invece solitamente con una sola antenna a lato ricevitore terminale mobile.

30 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 b

IEEE 802.11 definisce uno standard per le reti WLAN sviluppato dal gruppo 11 dell'IEEE 802, in particolare in livello fisico e MAC del modello ISO/OSI, specificando sia l'interfaccia tra client e base station (o access point) sia tra client wireless. La famiglia 802.11 consta di tre protocolli dedicati alla trasmissione delle informazioni (a, b, g,n), la sicurezza è stata inclusa in uno standard a parte, 802.11i. Gli altri standard della famiglia (c, d, e, f, h, …) riguardano estensioni dei servizi base e miglioramenti di servizi già disponibili. Il primo protocollo largamente diffuso è stato il b; in seguito si sono diffusi il protocollo a e soprattutto il protocollo g e n

23/03/2012

16

ANDREA SARNERI - CORSO CESCOT 2010 31

32 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 x

L'802.11a utilizza la banda a 5,4 GHz. Tuttavia non risponde alla normativa europea ETSI EN 301 893[1] che prevede DFS (Dynamic Frequency Selection) e TPC (Transmit Power Control); tale normativa di armonizzazione europea è valida in Italia su indicazione del Ministero delle Comunicazioni con il decreto ministeriale del 10 gennaio 2005. Per ovviare al problema in Europa è stato introdotto nel 2004 il protocollo 802.11h, che risponde ai requisiti richiesti. Un apparato WiFi per trasmettere su suolo pubblico in Italia a 5.4GHz deve quindi utilizzare questo standard.

L'802.11b e 802.11g utilizzano lo spettro di frequenze nell'intorno dei 2,4 GHz (2,400..2,483). Si tratta di una banda di frequenze regolarmente assegnata dal piano di ripartizione nazionale (ed internazionale) ad altro servizio, e lasciato di libero impiego solo per le applicazioni che prevedono potenze EIRP (Massima Potenza Equivalente Irradiata da antenna Isotropica) di non più di 20 dBm ed utilizzate all'interno di una proprietà privata (no attraversamento suolo pubblico). Su queste frequenze si possono trovare interferenze prodotte da altri apparecchi (forni a microonde, apricancelli, controlli di vario genere, che possono degradare le prestazioni della rete WiFi.

23/03/2012

17

33 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 x

802.11n : E’ uno standard per realizzare reti wireless di dimensioni metropolitane. La velocità reale di questo standard dovrebbe essere di 100 Mb/s (quella fisica dovrebbe essere prossima a 524 Mb/s) . La versione definitiva dello standard è stata pubblicata a fine 2009. 802.11n include la possibilità di utilizzare la tecnologia MIMO (multiple-input multiple-output). Questo consentirà di utilizzare più antenne per trasmettere e più antenne per ricevere incrementando la banda disponibile utilizzando una multiplazione di tipo spaziale. Tabella riassuntiva Standard Frequenza Velocità di trasferimento (Mbit/s) 802.11 legacy FHSS, 2,4 GHz, IR 1, 2 802.11a 5,2, 5,4, 5,8 GHz 6, 9, 12, 18, 24, 36, 48, 54 802.11b 2,4 GHz 1, 2, 5.5, 11 802.11g 2,4 GHz 6, 9, 12, 18, 24, 36, 48, 54 802.11n 2,4 GHz, 5,4 GHz 1, 2, 5,5, 11; 6, 9, 12, 18, 24, 36, 48, 54, 125

è il consorzio di produttori che aderiscono allo standard e garantiscono l’interoperabilità degli apparati.

34 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 b

Architettura di rete. I terminali mobili sono definiti station, un insieme di stations possono comunicare tra di loro “ad-hoc” e costituiscono un Basic Service Set (BSS). Lo standard WiFi si basa su una architettura radio cellulare in cui ogni area di copertura (cella) è controllata da un Access Point (AP). Un BSS contenente un AP si definisce infrastructure BSS. Più access point possono essere collegati da una dorsale Distribution System (DS) formando così un Extended Service Set (ESS). La rete 802.11 poi si interconnette alle altre reti (es 802.3) attraverso una entità detta Portal, che risulta in pratica sempre integrata nell’AP.

23/03/2012

18

35 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 b

Livello fisico 802.11 è uno standard relativo ai livelli 1 e 2 OSI, in particolare prevede tre tipologie di strato fisico, corrispondenti a tre diverse tecnologie wireless: •Frequency hopping spread spectrum a 2.4 Ghz (FH) •Direct sequence spread spectrum a 2.4 GHz (DS) •Infrared (IR)

Poiché il mezzo fisico è condiviso, è necessario utilizzarlo a turno, con una tecnica a divisione di tempo, che rende il canale half-duplex. Il protocollo di accesso al mezzo è del tipo CSMA/CA, per la gestione della contesa, dove Collision Avoidance.

36 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 b

Frammentazione e ricostruzione dei pacchetti : Mentre nelle LAN Ethernet la dimensione dell’MTU è 1500byte, nel caso di trasmissione radio è necessario avere pacchetti più piccoli: 1) Il canale radio è più disturbato, la ritrasmissione di un pacchetto di 1500

bytes diventa onerosa 2) La probabilità di corruzione di un pacchetto più lungo aumenta 3) A causa del meccanismo di frequency hopping la dimensione del

pacchetto si deve adeguare all’intervallo di hopping (20ms), per evitare di attendere in coda l’hop successivo (Dwelling Time)

Questa frammentazione è demandata al MAC layer:

(MAC Service Data Unit)

(MAC Packet Data Unit - MPDU)

23/03/2012

19

37 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 b

Per gestire correttamente l’accesso al mezzo radio, nello standard 802.11 vengono previste funzionalità normalmente di livello superiore, legate alla frammentazione, spacchettamento e ritrasmissione con reimpacchettamento successivo. Il meccanismo di Collision Avoidance è simile ma più complesso rispetto al collision detection dell’ethernet.

Problema del “nodo nascosto” nelle reti ad-hoc: I nodi A e C sono fuori dalle rispettive aree di copertura. E’ inevitabile la collisione se si utilizza uno schema Collision detection, poiché A e C potrebbero iniziare una trasmissione contemporaneamente verso B, e solo B avrebbe la possibilità di rilevare la collisione. Se si attua la politica di ritrasmissione del pacchetto , il throughput degrada rapidamente.

Distributed Coordination Function – Protocollo DCF

38 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 b

Per ridurre il problema del nodo nascosto, lo standard prevede un protocollo opzionale, detto di RTS/CTS. Quando una stazione A trova libero il canale allo scadere del tempo di back-off, invece di inviare subito il pacchetto dati, può trasmettere un breve messaggio RTS (request to send) e rimanere in attesa che il terminale B ricevente risponda con un CTS (clear to send) prima di inviare il proprio pacchetto dati. Le altre stazioni (C) setteranno un flag per annotare che è in corso una transizione RTS/CTS (Virtual Carrier Sense). Se A riceve dal destinatario il breve messaggio CTS allora procede all’invio del frame, altrimenti suppone che si sia verificata una collisione e si rimette in attesa per riprovare in seguito (tempo di backoff).

23/03/2012

20

39 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 b

DIFS=Distributed interframe space (separa gli MPDU) SIFS=Short Interframe Space (separa i comandi RTS,CTS,ACK) NAV=Network Allocation Vector (Virtual carrier Sensing)

40 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 b

Procedura di Back-Off La stazione rimane in ascolto, verificando che il canale rimanga libero, per un intervallo di tempo casuale (back-off) pari, al minimo, ad un tempo DIFS (distributed inter-frame space); inizia quindi una fase di contesa per l’utilizzo del mezzo, per la quale è prevista un’opportuna finestra temporale, CW (contention window), all’interno della trama MAC. L’intervallo di back-off ha lo scopo di ridurre la probabilità di collisione, quando, alla fine di una trasmissione, si presume che numerose stazioni possano essere in attesa che il canale si liberi. A seguito di ogni ricezione con successo di una trama, la stazione ricevente invia immediatamente un messaggio di riscontro, o ACK (acknowledgement frame). La dimensione della CW aumenta quando una trasmissione non va a buon fine (ossia se non viene ricevuto l’ACK). Dopo ogni tentativo di trasmissione fallito, si esegue un altro back-off con dimensione doppia della CW; questo riduce la probabilità di collisione nel caso in cui siano presenti molteplici stazioni che cercano di accedere al canale, ossia nel caso di carico elevato della rete. La durata del tempo casuale della CW si determina come multiplo di una data finestra temporale, o ST (slot time).

23/03/2012

21

41 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 b

COORDINAMENTO CENTRALIZZATO Quando una stazione vuole entrare in una area BSS, in particolare gestita da un Access point, e sincronizzarsi, vengono eseguite alcune importanti procedure: 1. Inizialmente la stazione deve farsi riconoscere dall’AP (passive scanning oppure active

scanning) 2. Processo di autenticazione 3. Processo di Associazione/deassociazione

Passive scanning: la stazione resta in ascolto di un “beacon frame” generato periodicamente dall’AP , contenente eventualmente il SSID (Service Set Identifier) Active scanning: la stazione invia un “probe request” e aspetta una risposta dall’eventale AP nelle vicinanze Autenticazione: una volta individuato l’AP inizia il processo di autenticazione tramite password Associazione: scambio di informazioni/negoziazione sui parametri della BSS

42 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 b

Il coordinamento centralizzato gestisce il problema delle collisioni Point Coordination Function – protocollo PCF Lo standard prevede la possibilità da parte di un AP di disabilitare il protocollo DCF, e “impadronirsi” del mezzo trasmissivo per un certo periodo nel quale viene trasmesso, in assenza di contesa, il “beacon”. Tramite un meccanismo di polling l’AP mantiene una tabella delle stazioni attive, e le interroga ciclicamente, evitando i meccanismi di ACK, gestione della collisione. Capacità: La capacità nominale 11Mbit va divisa tra UL e DL (half duplex), quindi ulteriormente suddivisa tra le stazioni attive nella BSS. Es: con 4 stazioni contemporaneamente attive il throughput non supera (11/2,5)/4=1Mbit

23/03/2012

22

43 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 b

ROAMING:E’ Il passaggio di una stazione da una BSS all’altra Implica la de-associazione e ri-associazione alla nuova BSS

44 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 b

Formati Frame: Ci sono tre tipi di frame: Data, Control, Management Tutti hanno un a comune struttura del tipo

Dove Preamble: bit di sincronizzazione e start frame PLCP header: informazioni sul tipo di frame MAC data: i dati dei vari tipi di formato MAC

Pacchetto MAC

CONTROL

23/03/2012

23

45 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 b

I bit di indirizzo (in formato ethernet MAC address) assumono diversi significati: DA: destination address SA: source address BSSID: Basic Sistem Service Identifier TA: transmitter address RA: Receiver address ToDS e FromDS determinano se il pacchetto transita su un Distribution System, ovvero una infrastruttura di più AP interconnessi con roaming da un AP all’altro.

46 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 b

Privacy e sicurezza: La crittografia è una disciplina della matematica molto antica. Il problema crittografico è molto semplice; il messaggio di partenza è sempre un testo in chiaro steso in un linguaggio conosciuto. Viene passato attraverso un algoritmo, che ne fa una codifica crittografica, e ciò che ne esce è quello che viene chiamato messaggio criptato, o cifrato, da decifrare attraverso una determinata variabile crittografica (detta chiave), e questa operazione di decifratura viene chiamata decodifica. La crittografia simmetrica utilizza algoritmi di decodifica a chiave privata (DES, IDEA, 3DES, RC2 tra i più diffusi). Si tratta di algoritmi in cui la funzione di codifica e quella di decodifica usano la stessa chiave privata, o chiavi private diverse ma in diretta relazione tra loro (derivazione). La robustezza degli algoritmi simmetrici è legata alla lunghezza della chiave. Tanto è più lungo il testo della chiave segreta, tanto è più difficile decrittare il messaggio in tempo utile. 40 bit è una chiave debole (4 caratteri), 128 bit (13 caratteri) è una chiave forte.

23/03/2012

24

47 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 b Lo standard 802.11 fornisce un meccanismo “equivalente alla privacy data da un cavo” WEP (Wired equivalent Privacy) Il bit WEP nel frame di controllo viene settato a 1 Il corpo del frame dati viene criptato, ma gli altri campi (es indirizzi) no l’algoritmo di cifratura è del tipo RC4 a chiave simmetrica a lunghezza 40 o 128 bit. Si possono introdurre fino a 4 chiavi WEP, note sia alle stazioni che all’AP, per avere una rotazione che limita le possibilità di violazione. In ogni caso il metodo WEP è insicuro se la chiave WEP non cambia spesso ed è generata con opportuni criteri (si veda ad es. http://www.andrewscompanies.com/tools/wep.asp)

Wifi Protected Access (WPA) Per aumentare la sicurezza è stato definito un apposito standard 802.11i con il nome di WPA2. L'802.11i utilizza come algoritmo crittografico l'Advanced Encryption Standard (AES) a differenza del WEP e del WPA che utilizzano l'RC4. Il sistema utilizza una preshared key da 256 bit assieme ad un algoritmo PBKDF2 (Password-Based Key Derivation Function)

48 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 b

Canali Per l'802.11, 11b ed 11g, che usano la banda dei 2.4 GHz, sono previsti 14 canali a partire 2412 Mhz, spaziati tra loro di 5 Mhz; dato però che la modulazione utilizzata per l'802.11, 11b ed 11g, occupa una banda di 22 MHz, per effettuare diverse comunicazioni contemporanee occorre utilizzare portanti separate da almeno 4 canali vuoti, producendo le seguenti possibilità:

23/03/2012

25

I Sistemi Radio

• Sistemi full duplex:

ANDREA SARNERI - CORSO CESCOT 2010 49

modulatore

antenna

demodulatore

antenna amplificatore ricevitore

modulatore

antenna

demodulatore

antenna amplificatore ricevitore

F1

F2

F1 F2

I Sistemi Radio

• Sistemi half duplex:

ANDREA SARNERI - CORSO CESCOT 2010 50

modulatore

antenna

demodulatore

antenna amplificatore ricevitore

modulatore

demodulatore

amplificatore ricevitore

F1

F1 T1=trasmissione, T2 ricezione

23/03/2012

26

I Sistemi Radio

• Antenne

Antenna omnidirezionale: Irradia in tutte le direzioni

Antenna direttiva: Irradia in una direzione privilegiata

EIRP (equivalent isotropic radiated power): Densità di potenza irradiata da una antenna omnidirezionale ideale (con emissione idealmente sferica), si misura in Watt (ovvero dBm) Guadagno di una antenna: rapporto tra la EIRP in una direzione e la EIRP di una antenna isotropica equivalente (si misura in Decibel – dB)

52 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 b

Dimensionamento del collegamento radio Per dimensionare la distanza massima tra un stazione e un AP oppure tra stazione e stazione, è necessario disporre di alcuni dati: •Potenza radio emessa dal trasmettitore •Sensibilità del ricevitore •Legge di attenuazione del segnale in funzione della distanza •Informazioni che consentano di modellare la propagazione nel percorso tra TX e RX

Potenza emessa dal trasmettitore: Si misura in Watt (milliwatt) oppure in decibel P[dBm] = log (Potenza/1mW) La potenza effettivamente irradiata (EIRP) dipende dalla potenza del trasmettitore e dal guadagno dell’antenna ad esso collegata. Una antenna direttiva dà un contributo di aumento della EIRP in una direzione (analogamente al comportamento di uno specchio riflettore su una sorgente luminosa). Il guadagno dell’antenna in dB è il rapporto tra la potenza irradiata in un punto e la potenza irradiata nello stesso punto da un’antenna isotropa (con emissione idealmente sferica)

23/03/2012

27

53 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 b

Sensibilità del ricevitore Questa è la capacità del ricevitore di demodulare il segnale (affetto da rumore) con una probabilità di errore definita. Il parametro che identifica la qualità del segnale in ingresso è il rapporto segnale rumore. Utilizzando schemi di modulazione diversi e più complessi si possono ottenere bit rate più elevate. Quindi maggiore è Il rapporto segnale rumore, maggiore è la possibilità di ottenere bit rate elevate. Attenuazione della tratta o “path-loss” L’etere è un mezzo dispersivo, per cui si ha una legge di attenuazione del campo elettromagnetico in funzione della distanza (d) dalla sorgente e della lunghezza d’onda . la formula esprime la attenuazione in dB in spazio libero Esistono altri modelli di propagazione: Log-distance model, COST231 model. Ad esempio a 2.4Ghz e 10 metri, l’attenuazione in spazio libero è (lambda=0,12cm) L =20 log ((4*3,14*10)/0,12)= 60dB

54 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 b

Il calcolo di budget si effettua quindi come segue:

(Potenza TX)+(Guadagno ant.)-(path loss)=(Potenza RX) [dB]

Possiamo calcolare la Prx nel caso wifi: Ptx=+17dBm (lo impone la normativa) Guadagno antenna TX =+3dBi, Guadagno antenna RX=+3dBi Path loss= 60 (a 10 metri) Prx= - 37dBm Questo è il calcolo teorico. In pratica subentrano altri fattori: •Fading •Complessità della propagazione indoor (tipologie di muri, pareti riflettenti, ecc..) In generale il fading peggiora le prestazioni in maniera casuale, per cui si può tenere conto di un fattore peggiorativo (15dB) visto come path loss aggiuntiva, ma anche i muri e i divisori riducono la propagazione e si sommano alla path loss, quindi in generale la path loss ha diversi contributi: Path loss tot= PL(propagazione)+PL(ostacoli)+Margine di fading Se fossimo in outdoor dovremmo tenere anche conto di effetti peggiorativi dovuti alla pioggia, ecc..

23/03/2012

28

55 ANDREA SARNERI - CORSO CESCOT 2010

IEEE 802.11 b

Va ricordato che la normativa IMPONE una EIRP max di 20dBm Questo significa che una antenna direttiva con guadagno ad es di 15dB porterebbe la EIRP a 17+15=32dBm, in violazione della legge. Best practice per la configurazione di reti wireless: •Disabilitare il web management da wireless •Abilitare almeno un livello di encription, preferibilimente WPA2 •Limitare il throughput max per utente al 25 o 50% del throughput totale disponibile •Disabilitare il server DHCP dall’AP •Evitare collegamenti ad-hoc •Pianificare più access point su canali dispari o pari , ovvero lasciare almeno un canale vuoto tra AP in visibilità radio •Predisporre i cablaggi CAT5/6 in modo che l’AP possa essere posizionato in alto nella stanza, o meglio al centro. •Creare sempre una parziale sovrapposizione delle aree di copertura

56 ANDREA SARNERI - CORSO CESCOT 2010

WiFi e normativa vigente in Italia

La legislazione vigente in italia nel campo della radiodiffusione e dell’utilizzo dello spettro radio in genere è principalmente determinata da: - DlGs 259/2003 - Codice delle comunicazioni elettroniche -DM 8/7/2002 – Piano Nazionale ripartizione delle frequenze e successive modifiche ed integrazioni Viene definita la distinzione tra frequenze utilizzabili su licenza e limiti di utilizzo di frequenze “non licenziate” 1) Sul suolo pubblico non è possibile irradiare senza autorizzazione ministeriale 2) In assenza di specifica concessione ministeriale non è possibile irradiare su

alcuna frequenza, fatte salve alcune frequenze e alcuni range di potenza 3) Per lo standard 802.11 (WiFi) a 2.4Ghz è possibile irradiare su aree private con

EIRP non eccedenti 100mW (20dBm) ovvero utilizzando apparati (access point) provvisti di marcatura CE. Su aree pubbliche è possibile irradiare, sempre nei limiti di potenza di 100mW, tramite la concessione della cosiddetta “Autorizzazione generale” (art.107 e allegato 14 dell Codice delle comunicazioni). Per area pubblica si intende il suolo pubblico, nonché il suolo privato ad uso pubblico (negozi, bar, hotel, ecc…)

4) L’installazione di apparecchiature radio soggette ad autorizzazione generale può essere fatta solo da imprese con abilitazione di primo grado (allegato 13 del codice delle comunicazioni)

23/03/2012

29

57 ANDREA SARNERI - CORSO CESCOT 2010

WiFi e normativa vigente in Italia

La fornitura di connettività internet su area pubblica tramite WiFi (Hot Spot) è soggetta a concessione ministeriale per l’esercizio della attività di “service provider” (art.25 allegato 9 del codice delle comunicazioni) Recentemente è stato abrogato l’obbligo di sottostare alle prescrizioni del “decreto Pisanu” (legge antiterrorismo) , per gli HotSpot, che prevedeva l’obbligo di registrazione di tutti gli utenti che accedono a internet attraverso HotSpot pubblici o privati ad uso pubblico. Rimangono validi comunque tutti i precedenti obblighi per chi installa, fornisce, distribuisce connettività Internet attraverso Protocollo WiFi nelle bande 2.4Ghz ovvero nelle bande 5.4Ghz e altre considerate “unlicensed”. In sostanza “Unlicensed” NON SIGNIFICA “DI LIBERO UTILIZZO”, ma utilizzo possibile nell’ambito degli obblighi e limiti di legge.

58 ANDREA SARNERI - CORSO CESCOT 2010

ESERCIZI